|
|
Wi-Fi: les protocoles WPA TKIP et WEP fragilisés
Liens sponsorisés
Actualités
Voici une compilation des sources d'information sur ce sujet :
Une nouvelle méthode dévoilée lors de la conférence PacSec à Tokyo permet de pirater le protocole...
Une nouvelle méthode dévoilée lors de la conférence PacSec la semaine prochaine à Tokyo permet de pirater le WPA en TKIP (Temporal Key Integrity Protocol). Cette attaque permet de lire les données transitant dans le sens routeur vers PC sur les réseaux Wi-Fi en moins de 15 mn. La version AES n’est pas concernée. Jusqu’à [...]
Une nouvelle méthode dévoilée lors de la conférence PacSec la semaine prochaine à Tokyo permet de pirater le WPA en TKIP (Temporal Key Integrity Protocol). Cette attaque permet de lire les données transitant dans le sens routeur vers PC sur les réseaux Wi-Fi en moins de 15 mn. La version AES n’est pas concernée. Jusqu’à [...]
Ce 07.11.2008Selon IDG News, deux chercheurs ont trouvé le moyen d'obtenir en un quart d'heure les clés WPA censées sécuriser une connexion Wi-Fi au plus fort.Erik Tews et Martin Beck ont choisi de jeter leur dévolu sur le système de protection des connexions Internet WPA TKIP (Temporal Key Integrity Protocol) qui équipe la majorité des routeurs Wi-Fi.Leur méthode : ils ont mis à jour une faille de sécurité dans ce protocole qui permet les échanges de données entre le routeur et le PC. Ils ont envoyé une grande quantité de données par le routeur Wi-Fi ciblé, ensuite, grâce à un procédé mathématique ils ont réussi à trouver la clé WPA grâce aux paquets de données récoltés. Un calcul qui prend entre 12 et 15 minutes.Si le procédé permet la lecture des données entre le routeur et le PC, l'inverse est pour le moment impossible.Une attaque des plus originales et bien plus rapide que celles existant dans le domaine (dites par force brute ou dictionnaire qui cassent la clé WAP, ce qui n'est pas le cas ici). C'est pour cela que les deux chercheurs comptent détailler les éléments de leur prouesse pendant la conférence PacSec la semaine prochaine à Tokyo. Erik Tews et Martin Beck auraient même déjà intégré une partie du code de leur attaque dans un logiciel appelé Aircrack-ng. Ils compteraient dès lors en dire un peu plus sur leur système dans une publication scientifique académique.Cet exploit illustre une nouvelle fois les craintes concernant la protection des liaisons Wi-Fi. Selon...
Le protocole ouvert Internet révolutionne le téléphone fixe et mobile
Un article du Monde du 10 juillet traitait de la téléphonie sur Internet : elle peut utiliser des protocoles ouverts (Wengo) ou fermés (Skype), mais elle utilise à la base le protocole ouvert Internet Protocol (IP).
Deux...
GMail et le protocole IMAP
Le 24 octobre 2007, Google a annoncé que son service de courriel Google Mail va mettre en place le protocole IMAP : c'est un protocole ouvert pour recevoir ses courriers (il y a aussi les protocoles ouverts POP, et SMTP pour l'envoi). L'IMAP (Internet Message...
Autres actualités
- Failles de sécurité pour le WPA TKIP
Une nouvelle méthode dévoilée lors de la conférence PacSec la semaine prochaine à Tokyo permet de pirater le WPA en TKIP (Temporal Key Integrity Protocol). Cette attaque permet de lire les données tra[...]
- SQL Server : Le protocole TDS (Tabular Data Stream) documenté
TDS est le protocole de communication de SQL Server entre clients et serveurs, il est maintenant documenté et à donc rejoint la liste des protocoles que Microsoft a dévoilés.
Pour voir la documentati[...]
- Microsoft menacé d'une nouvelle amende européenne
La Commission européenne reproche à Microsoft de fournir aux éditeurs concurrents ses protocoles de communication de Windows à des tarifs excessifs. Elle lui donne un mois pour revoir sa méthode.[...]
- Jailbreak : problème avec iPhoneBrowser
La méthode de jailbreak mise au point par Geohot avec Blackra1n offre bien des avantages, à commencer par une procédure limitée à un clic, sans chargement d’un firmware modifié au sein de l̵[...]
- Conférence sur l'emploi : dialogue social ou dialogue de sourds ?
Au lendemain de la conférence sur l'emploi, les syndicats dénoncent la méthode utilisée par le gouvernement. Une théâtralisation, selon la CFDT.[...]
- FileZilla: transfert de fichiers par FTP
Johanne, une lectrice, souhaite connaître un bon logiciel pour transférer des fichiers via FTP, un des protocoles, sinon le protocole de transfert de fichiers par Internet le plus répandu. Ma recomman[...]
- YAML : une autre méthode pour stocker les configurations
Suite au billet sur les fichiers INI, voici une autre méthode pour stocker des données de configuration de façon aussi simple, mais qui offre un gros avantage : YAML permet...[...]
- Sécurité > Mac OS, Vista et Linux : quel système sera le plus facile à pirater ?
Les organisateurs du CanSecWest, une conférence réunissant les chercheurs en sécurité informatique organisée tous les ans, so...[...]
- Microsoft publie des démonstrations de NAP avec les protocoles DHCP, IPSEC, 802.1X
Microsoft vient de mettre à disposition trois documents de type ‘Test Lab’ (en anglais) visant à faire une démonstration du nouveau protocole NAP (Netwo...[...]
- La methode FindControl
La méthode FindControl permet de trouver un contrôle à partir de son ID. Sans que l'on s'en rende compte, on l'utilise de plus en plus souvent. En effet ASP.net Ajax l'utilise très souvent en interne,[...]
- TGS : Conférence Sony
La conférence de Sony lors du Tokyo Game Show 2007 a permis au constructeur japonais de faire le point sur ces deux consoles : la PlayStation 3 et la Playstation Portable.[...]
- Bruxelles réclame à Microsoft l'accès gratuit à ses protocoles de Windows
Depuis novembre 2006, Microsoft a ouvert l'accès de ses protocoles de communication à ses concurrents. Mais le tarif fixé - 5,95% de leurs revenus sur les logiciels serveurs - est dissuasif pour la Co[...]
- Immobilier : les européens fragilisés par leur endettement
- App iPhone : messages vocaux avec Palringo
L’application gratuite Palringo, qui permet pour mémoire de se connecter aux principaux protocoles de messagerie instantanée depuis son iPhone ou son iPod Touch, de MSN (Windows Live Messenger) [...]
- Nintendo DSi, la nouvelle DS dévoilée !
Ce n’était donc pas qu’une rumeur, Nintendo a aujourd’hui officialisé sa Nintendo DSi, la nouvelle version de sa console portable Nintendo DS. C’est durant une conférence tenue[...]
|
|
|
Formation referencement Google
Formation au référencement par les spécialistes en référencement de Ranking Metrics : conférence le matin, atelier pratique l'après-midi.
|
|
|